文章发表于2026-04-29 11:31:47,归属【信息安全】分类,已有10人阅读
自首个计算机蠕虫出现,恶意软件利用漏洞的威胁从未停歇。近期WannaCry勒索软件、物联网僵尸网络DNS攻击等事件更让我们警醒:依赖“事后补救”的被动防御,已无法应对日益隐蔽的攻击。本文提出,计算机架构需转向「默认禁用」的主动安全逻辑,从根源切断攻击路径。
当前主流防御模式是「监控接口+识别已知攻击签名」——比如杀毒软件扫描病毒特征、防火墙过滤恶意流量。但这种“亡羊补牢”的方式存在致命缺陷:
主动安全的核心逻辑是:限制“任意代码执行”的权限——攻击者的本质是利用“运行未知代码”的能力劫持系统,而「默认禁用」(除非明确授权,否则禁止执行)正是切断这一入口的关键。
这类系统早已落地:
它们对零日攻击同样有效——因为从根源限制了系统操作空间,大幅降低攻击者的可乘之机。
有人担心:「默认禁用」会牺牲“运行任意代码的自由”?其实无需焦虑:
主动安全需要重构系统架构,这很难?互联网的发展已给出答案:
最初互联网是「默认允许任意流量」,但商业普及后安全问题凸显。而软件定义网络(SDN)的出现,让网络回到「默认禁用+集中授权」——新连接需经控制器批准才能建立。尽管与原始设计相悖,但数据中心和运营商仍热情部署,因为它带来了更可控的环境。
全球互联的今天,计算机系统与有价值的信息、物理资源深度绑定,攻击成本越来越低。我们需从「默认允许任意代码执行」转向「默认禁用,授权后执行」:
最终问题留给行业:放弃“运行任意代码的便利”,换得更安全的数字环境,是否值得?